Laporan Keamanan Check Point Software 2015

chkpmobilefpo

Penelitian Check Point Mengungkapkan Peningkatan Serangan Zero-Day pada Perangkat Seluler dan Jaringan adalah Ancaman Terbesar untuk Perusahaan Saat Ini

Penelitian Check Point terhadap lebih dari 16,000 Security Gateways secara global menunjukkan serangan yang ditargetkan dan 'Hacktivism' mencapai titik tertinggi pada tahun 2014

Singapura, @mcgallen #microwireinfo, 20 Agustus 2015 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), vendor keamanan permainan murni terbesar secara global, mengeluarkan Laporan Keamanan 2015, laporan tahunan ketiga perusahaan yang mengungkapkan ancaman keamanan utama yang memengaruhi organisasi di seluruh dunia.

Laporan Keamanan 2015 memberikan wawasan tentang tingkat infiltrasi dan kecanggihan ancaman baru di perusahaan. Mobilitas, virtualisasi, dan teknologi lainnya telah mengubah cara kami berbisnis. Meskipun organisasi telah mengadopsi alat ini untuk meningkatkan produktivitas, mereka sering kali melupakan implikasi keamanan yang muncul ketika mereka tidak memiliki implementasi keamanan yang tepat. Laporan Keamanan Check Point 2015 mengungkapkan prevalensi dan pertumbuhan ancaman di jaringan perusahaan, melalui informasi yang diperoleh selama tahun 2014.

Laporan ini didasarkan pada penelitian kolaboratif dan analisis mendalam terhadap lebih dari 300,000 jam lalu lintas jaringan yang dipantau, dari lebih dari 16,000 gerbang Pencegahan Ancaman dan 1 juta ponsel cerdas.

Temuan utama meliputi:

Malware yang Dikenal dan Tidak Dikenal Meningkat Secara Eksponensial
Tahun 2014 meningkatkan malware dengan kecepatan yang mengkhawatirkan. Laporan tahun ini mengungkapkan bahwa 106 malware tak dikenal menghantam organisasi setiap jam: 48 kali lebih banyak dari 2.2 unduhan per jam yang dilaporkan pada 2013. Malware tak dikenal akan terus mengancam perusahaan di masa depan. Lebih buruk dari malware yang tidak dikenal adalah malware zero-day, yang secara efektif dibangun dari awal untuk mengeksploitasi kerentanan perangkat lunak yang bahkan belum disadari oleh vendor. Penjahat dunia maya juga terus menggunakan bot untuk memperkuat dan mempercepat penyebaran malware. 83 persen organisasi yang diteliti terinfeksi bot pada tahun 2014, memungkinkan komunikasi dan pembagian data yang konstan antara bot ini dan server perintah dan kontrol mereka.

Perangkat Seluler adalah Kerentanan Terbesar Perusahaan
Perangkat seluler adalah tautan lemah dalam rantai keamanan, memberikan akses langsung yang lebih mudah ke aset organisasi yang lebih berharga daripada titik intrusi lainnya. Penelitian Check Point menemukan bahwa untuk organisasi dengan lebih dari 2,000 perangkat di jaringannya, ada kemungkinan 50 persen bahwa setidaknya ada 6 perangkat seluler yang terinfeksi atau ditargetkan di jaringan mereka. 72 persen penyedia TI setuju bahwa tantangan keamanan seluler teratas mereka adalah mengamankan informasi perusahaan, dan 67 persen mengatakan tantangan terbesar kedua mereka adalah mengelola perangkat pribadi yang menyimpan data perusahaan dan pribadi. Data perusahaan berada dalam risiko, dan menyadari risiko ini sangat penting untuk mengambil langkah yang tepat untuk mengamankan perangkat seluler.

Menggunakan Aplikasi Berisiko Dengan Harga Tinggi
Perusahaan sering kali mengandalkan aplikasi untuk membantu bisnis mereka menjadi lebih teratur dan efisien. Namun, aplikasi ini menjadi titik masuk yang rentan bagi bisnis. Beberapa aplikasi, seperti berbagi file, jelas berisiko. Munculnya 'TI bayangan', aplikasi yang tidak disponsori atau didukung oleh organisasi TI pusat telah menyebabkan bisnis yang lebih berisiko. Penelitian mengungkapkan bahwa 96 persen organisasi yang diteliti menggunakan setidaknya satu aplikasi berisiko tinggi pada tahun 2014, meningkat 10 poin dari tahun sebelumnya. Penelitian Check Point juga mengungkapkan bahwa 12.7 peristiwa aplikasi berisiko tinggi terjadi setiap jam. Itu menciptakan banyak peluang bagi penjahat dunia maya untuk mengakses jaringan perusahaan - itu adalah bisnis yang berisiko.

Kehilangan Data adalah Top of Mind
Penjahat dunia maya bukan satu-satunya ancaman terhadap integritas dan keamanan data perusahaan. Secepat peretas dapat menembus jaringan, tindakan dalam jaringan juga dapat dengan mudah mengakibatkan hilangnya data. Check Point menemukan bahwa 81 persen organisasi yang dianalisis mengalami insiden kehilangan data, naik 41 persen dari tahun 2013. Data tanpa disadari dapat bocor keluar dari organisasi mana pun karena berbagai alasan, sebagian besar terkait dengan tindakan karyawan saat ini dan sebelumnya. Meskipun sebagian besar strategi keamanan berfokus pada perlindungan data dari peretas yang masuk, melindungi data dari dalam ke luar juga sama pentingnya.

“Penjahat dunia maya saat ini sangat canggih dan kejam: mereka memangsa kelemahan dalam jaringan, mendekati lapisan keamanan apa pun sebagai undangan terbuka untuk mencoba meretasnya. Untuk melindungi diri mereka dari serangan, profesional keamanan dan organisasi sama-sama harus memahami sifat eksploitasi terbaru dan bagaimana jaringan mereka berpotensi terkena dampak, ”kata Amnon Bar-Lev, presiden dari Check Point Software Technologies. “Hanya dengan mempersenjatai diri dengan kombinasi pengetahuan dan solusi keamanan yang kuat, organisasi dapat benar-benar melindungi diri mereka dari ancaman yang berkembang ini. Dengan menjadikan keamanan tersebut sebagai aset penting bagi bisnis Anda, Anda dapat mengubah keamanan menjadi pendorong. Dan dengan melakukan itu, Anda dapat membuka inovasi dan mengembangkan lingkungan untuk kinerja dan produktivitas tinggi. ”

Tentang Laporan
Laporan Keamanan Check Point 2015 memberikan wawasan tentang peristiwa keamanan utama yang terjadi dalam organisasi di seluruh dunia dan menawarkan rekomendasi tentang cara melindunginya. Laporan ini didasarkan pada penelitian kolaboratif dan analisis mendalam dari peristiwa keamanan yang ditemukan di lebih dari 1,300 bisnis dari semua industri di seluruh dunia, 1 juta perangkat, dan dari peristiwa yang ditemukan melalui Check Point ThreatCloudTM, yang terhubung ke gerbang keamanan lebih dari 16,000 organisasi dan dari lebih dari 3,000 gateway melapor ke Check Point Threat Emulation Cloud.

Ikuti Check Point melalui:
Blog Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Tentang Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), adalah vendor keamanan permainan murni terbesar secara global, menyediakan solusi industri terkemuka, dan melindungi pelanggan dari serangan dunia maya dengan tingkat serangan malware yang tak tertandingi dan jenis serangan lainnya. Check Point menawarkan arsitektur keamanan lengkap yang melindungi jaringan perusahaan ke perangkat seluler, selain manajemen keamanan yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran. Di Check Point, kami mengamankan masa depan.

# # #